> Tech > Le quatrième en bas, à  quelques centimètres

Le quatrième en bas, à  quelques centimètres

Tech - Par iTPro - Publié le 24 juin 2010
email

Bien que la plupart des codes opération éliminés aient des alternatives (figure 2), beaucoup de programmeurs hésitent à  convertir le code existant pour les utiliser.
On l'a vu, une omission en format libre particulièrement notable est le groupe MOVE des codes opération (MOVE, MOVEL (Move left) et MOVEA

(Move array)). Sans aucun doute, la
plupart des opérations MOVE ont plusieurs
alternatives, mais c’est bien là  le problème.
Quand on écrit un nouveau programme, il
est facile d’éviter d’utiliser MOVE, mais il
n’est pas si simple de convertir un ancien
programme pour utiliser les alternatives. Le
choix de telle alternative dans telle situation
demande l’examen approfondi de la
logique du programme, de son intention et
des attributs des données déplacées.
Les opérations MOVE transfèrent tout
ou partie de variables source (en Factor 2)
à  la variable de résultat, sans changer la variable
source. Les variables source et de résultat
peuvent généralement avoir des
types et des longueurs identiques ou différents.
On devine que la conversion la plus
simple se produit quand elles ont le même
type et longueur de données. Le code en
format fixe suivant

C Move Source Result

est converti en

Result = Source;

format libre.
Toutefois, pour aller au-delà  de cette attribution
simple, il faut généralement employer
certaines parmi plusieurs fonctions
intégrées d’une expression d’attribution –
et, pour obtenir les mêmes résultats en format
libre que ceux que l’on a obtenus par
une opération MOVE, il faut choisir judicieusement.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010